Welcome to the vectra Blog

Featured blog posts

Enquête de la conférence Black Hat 2018: le temps et les compétences avant tout

Cybersecurity

By:

Chris Morales

September 20, 2018

La conférence BlackHat est formidable. Il n'existe pas de meilleur endroit pour découvrir la réalité de notre secteur, notamment ce qui préoccupe vraiment les professionnels de la sécurité des informations. Comme nous voulons toujours être en phase avec nos clients, il nous a semblé que la conférence BlackHat offrait l'occasion idéale de leur demander ce qui leur importe.

Nous avons mené l'enquête

Pour mieux comprendre ce qui compte pour nos clients, nous avons mené une simple enquête axée sur quatre questions à la conférenceBlack Hat.

Read blog post
Chris Morales

L’IA empêche les Cryto-mineurs d’utiliser les ressources d’ordinateurs zombies

Threat detection

By:

Gregory Cardiet

September 3, 2018

En recherche de nouvelles sources de revenus, la société américaine éditrice de média, Salon, vient de lancer une pratique pluôt inhabituelle et qui fait débat. En effet, au mois de février, le magazine a annoncé que les lecteurs utilisant des bloqueurs de publicités se verraient interdire l’accès au contenu à moins d’accepter que Salon ne se serve de leur ordinateur pour miner la cryto-monnaie Monero.

Ceux qui mettent en doute la rentabilité d’une telle initiative font fausse route. L’objectif commercial sous-jacent n’est pas de transformer, à leur insu, les visiteurs en chercheurs d’or virtuels, mais de les dissuader d’utiliser des logiciels de blocage de publicités.

Read blog post
Gregory Cardiet

L'explosion alarmante du minage de cryptomonnaie sur les campus universitaires

Threat detection

By:

Christophe Jolly

April 6, 2018

En 2017, pendant que les ransomwares NotPetya et WannaCry faisaient les gros titres et raflaient d'importantes sommes d'argent, le minage de cryptomonnaie progressait, lentement mais sûrement, au classement des comportements opportunistes à visées financières.

Le message reddit ci-dessous révèle l'ampleur du problème auquel font face les universités. Sur les campus, certains étudiants particulièrement entreprenants minent des cryptomonnaies au moyen d'ordinateurs de pointe ou d'armées de botnets.

Read blog post
Christophe Jolly

L’analyse comportementale, dernière pierre à l’édifice

Breach

By:

Christophe Jolly

February 26, 2018

Entre les équipements en charge de la protection et ceux en charge de la réponse à incident incluant le forensic, des retours d’expérience montrent que les services de sécurité peuvent être aveugles et ce, pendant longtemps. En effet, si l’attaque n’est pas détectée dès son démarrage, c’est une moyenne de 99 jours qui peut s’égrener avant que ne soit repérée la présence hostile. Quand des attaques ciblées de type APT sont à fortiori discrètes, cela pose question…

C’est pourquoi les équipes de sécurité se concentrent de plus en plus sur le trafic réseau. C’est dans cette couche précise de l’informatique que se distingue des comportements auxquels les cyber attaquants ne peuvent déroger, quand ils espionnent, propagent des attaques ou volent des données. Cette analyse du comportement repose sur un sous-ensemble de l’intelligence artificielle qu’on appelle du «machine learning».
Read blog post
Christophe Jolly

All blog posts

Tapis dans l'ombre : les cinq principaux comportements malveillants de propagation latérale

Cybersecurity
By:
Kevin Sheu
June 4, 2019

Au fil de l'évolution du paysage des menaces, l'équipe de Vectra a pu constater qu'une part importante des budgets informatiques est consacrée à renforcer les équipes de sécurité et la protection du périmètre réseau. L'objectif des entreprises est d'améliorer la détection des menaces et d'accélérer le tri des alertes.

Read blog post

Visibilité, détection et aide à la résolution des incidents avec une architecture sans outil SIEM

Cybersecurity
By:
Chris Morales
April 30, 2019

Lorsqu'elles élaborent leur programme de résolution des incidents, les équipes de sécurité sont confrontées à un défi de taille : trouver le juste milieu entre l'impératif de visibilité, de détection et de résolution des incidents d'une part, et le coût et la complexité du développement et de la gestion d'un dispositif de sécurité fonctionnel et performant d'autre part.

Read blog post

Apprentissage automatique : la pierre angulaire de l'analyse du trafic réseau

Threat detection
By:
Eric Ogren
April 25, 2019

Imaginez un outil de sécurité qui pense exactement comme vous lui apprenez à penser, qui agit au moment opportun et selon les modalités que vous lui avez enseignées. Plus besoin d'adapter vos habitudes de travail à des règles génériques définies par quelqu'un d'autre. Plus besoin de vous demander comment pallier les failles de sécurité qui ne sont pas couvertes par ces règles.

Read blog post

Enquête de la conférence Black Hat 2018: le temps et les compétences avant tout

Cybersecurity
By:
Chris Morales
September 20, 2018

La conférence BlackHat est formidable. Il n'existe pas de meilleur endroit pour découvrir la réalité de notre secteur, notamment ce qui préoccupe vraiment les professionnels de la sécurité des informations. Comme nous voulons toujours être en phase avec nos clients, il nous a semblé que la conférence BlackHat offrait l'occasion idéale de leur demander ce qui leur importe.

Nous avons mené l'enquête

Pour mieux comprendre ce qui compte pour nos clients, nous avons mené une simple enquête axée sur quatre questions à la conférenceBlack Hat.

Read blog post

L’IA empêche les Cryto-mineurs d’utiliser les ressources d’ordinateurs zombies

Threat detection
By:
Gregory Cardiet
September 3, 2018

En recherche de nouvelles sources de revenus, la société américaine éditrice de média, Salon, vient de lancer une pratique pluôt inhabituelle et qui fait débat. En effet, au mois de février, le magazine a annoncé que les lecteurs utilisant des bloqueurs de publicités se verraient interdire l’accès au contenu à moins d’accepter que Salon ne se serve de leur ordinateur pour miner la cryto-monnaie Monero.

Ceux qui mettent en doute la rentabilité d’une telle initiative font fausse route. L’objectif commercial sous-jacent n’est pas de transformer, à leur insu, les visiteurs en chercheurs d’or virtuels, mais de les dissuader d’utiliser des logiciels de blocage de publicités.

Read blog post

L'explosion alarmante du minage de cryptomonnaie sur les campus universitaires

Threat detection
By:
Christophe Jolly
April 6, 2018

En 2017, pendant que les ransomwares NotPetya et WannaCry faisaient les gros titres et raflaient d'importantes sommes d'argent, le minage de cryptomonnaie progressait, lentement mais sûrement, au classement des comportements opportunistes à visées financières.

Le message reddit ci-dessous révèle l'ampleur du problème auquel font face les universités. Sur les campus, certains étudiants particulièrement entreprenants minent des cryptomonnaies au moyen d'ordinateurs de pointe ou d'armées de botnets.

Read blog post

L’analyse comportementale, dernière pierre à l’édifice

Breach
By:
Christophe Jolly
February 26, 2018

Entre les équipements en charge de la protection et ceux en charge de la réponse à incident incluant le forensic, des retours d’expérience montrent que les services de sécurité peuvent être aveugles et ce, pendant longtemps. En effet, si l’attaque n’est pas détectée dès son démarrage, c’est une moyenne de 99 jours qui peut s’égrener avant que ne soit repérée la présence hostile. Quand des attaques ciblées de type APT sont à fortiori discrètes, cela pose question…

C’est pourquoi les équipes de sécurité se concentrent de plus en plus sur le trafic réseau. C’est dans cette couche précise de l’informatique que se distingue des comportements auxquels les cyber attaquants ne peuvent déroger, quand ils espionnent, propagent des attaques ou volent des données. Cette analyse du comportement repose sur un sous-ensemble de l’intelligence artificielle qu’on appelle du «machine learning».
Read blog post

Vos outils d’administration sont exploités par les cyberpirates

Infrastructure
By:
Cognito
January 30, 2018

Dans mon dernier article, j'ai évoqué un test d'intrusion réalisé par un client du secteur financier. À cette occasion, j'ai expliqué comment j'avais aidé l'équipe de sécurité à détecter la présence d'une menace. Je vous reviens aujourd'hui avec un nouvel exercice de terrain.

Il s'agit cette fois d'un client du secteur industriel. Il souhaite lui aussi rester anonyme afin de ne pas dévoiler aux cybercriminels ses nouvelles capacités en matière de sécurité. Pour rester le plus performant possible, ce client organise régulièrement des exercices de simulation d'attaque où s'affrontent une équipe d'attaquants et une équipe de sécurité.

Read blog post

Vectra seul éditeur « visionnaire » du MQ 2018 de Gartner dans la catégorie IDPS

Threat detection
By:
Chris Morales
January 18, 2018

Vectra®est le seul éditeur qualifié de «visionnaire» dans le Magic Quadrant2018 de Gartner, dans la catégorie Systèmes de détection et de prévention des intrusions (IDPS). Cette annonce me ravit.

Au fil du temps, les solutions de détection des intrusions (IDS) ont été intégrées aux systèmes de prévention des intrusions (IPS) et sont désormais désignées collectivement par le terme IDPS (ou IDS/IPS). Ce rapprochement s'est imposé à une époque où le secteur de la sécurité informatique concentrait ses efforts essentiellement sur la prévention des attaques externes.

Toutefois, comme le fait justement remarquer Gartner, les évaluations de sécurité ponctuelles et les décisions initiales de blocage/autorisation sont insuffisantes: elles laissent la porte ouverte aux attaques jour zéro et ciblées, au vol d'identifiants et aux menaces internes.[i]

Read blog post

Piratage du protocole BGP: le trafic redirigé vers la Russie

Cybersecurity
By:
Francis Ia
December 21, 2017

Ce 13décembre, le trafic entrant et sortant d'importants sites Internet a été brièvement redirigé vers un FAI russe, par un acteur inconnu. Pour les chercheurs, cette action à la fois suspecte et délibérée constitue probablement le signe avant-coureur d'une attaque.

D'après BGPMON, qui a détecté l'événement à partir de 4h43 (UTC), 80préfixes normalement annoncés par plusieurs grandes organisations ont été détectés dans les tables de routageBGP mondiales avec un AS (Autonomous System) d'origine39523 (DV-LINK-AS), émanant de Russie.

Ce comportement d'attaque n'a duré que six minutes et les chercheurs ignorent tout des motivations de cet incident. Il nous rappelle toutefois à quel point Internet est fragile et combien il est facile de l'exploiter.

Read blog post

La triste vérité sur la détection des anomalies

Threat detection
By:
Hitesh Sheth
November 27, 2017

Ce billet de blog a initialement été publié sur LinkedIn.

Le secteur de la sécurité regorge d'éditeurs qui présentent la détection des anomalies comme la panacée contre les cyberattaques. Malheureusement, ce n’est pas l’essentiel.

Le principal défaut de la détection des anomalies est cette tendance à la caricature : tout comportement normal est inoffensif, et tout comportement anormal remonte une alerte de sécurité.

Ceci sans tenir compte du contexte qui devra, dans les cas, être ajouté par une action humaine ultérieure. Or, dans la détection des anomalies, la distinction entre les comportements des utilisateurs légitimes et ceux des cyber-pirates est parfois très floue.

Read blog post

Je suis Cognito, l'intelligence artificielle au service de votre SOC

Cybersecurity
By:
Cognito
November 21, 2017

Bonjour à tous. Pour mon premier billet de blog, j'aimerais vous raconter le déroulement d'une simulation d'attaque réalisée par une équipe de sécurité et le rôle que j'ai pu y jouer.

Mais avant toute chose, laissez-moi me présenter. Je suis Cognito, l'intelligence artificielle de la plate-forme de cybersécurité Vectra. Ma vocation est la traque des cyberpirates, qu'ils se cachent dans les centres de données, le cloud, les objets connectés ou les terminaux des utilisateurs.

Si vous êtes analyste en cybersécurité, j'imagine que vous êtes dépassé par la masse d'événements de sécurité à trier, analyser, relier entre eux et classer par priorité. Vous n'avez probablement pas l'occasion de mettre à profit pleinement vos compétences car vous êtes freiné par des tâches manuelles, longues et fastidieuses.

Read blog post

Le grand défaut des SIEM: pas de délit sans preuves

Cybersecurity
By:
Christophe Jolly
November 10, 2017

La semaine dernière, j'ai déjeuné avec un client qui venait de déployer notre plate-forme Cognito™. À cette occasion, il m'explique que le commercial de sa solution SIEM lui avait affirmé que «leur module d'analyse faisait la même chose que la solution Vectra». Sans me démonter, je lui ai répondu que c'était impossible puisque sans preuve, c'est comme s'il n'y avait pas de délit.

Face à son air interloqué, me voilà lancé dans une petite explication.Les SIEM solutions reçoivent les journaux de sécurité d'une série de systèmes très divers: ordinateurs, serveurs, systèmes d'authentification, pare-feux et bien d'autres encore (dont Vectra Cognito, analyste en sécurité).

Read blog post

Une intégration étroite entre la sécurité des terminaux et celle du réseau permet de neutraliser les attaques

Cybersecurity
By:
Kevin Kennedy
October 4, 2017

De nombreuses équipes de sécurité sont dépassées par l'ampleur et l'agressivité des menaces numériques, de plus en plus furtives et destructrices. Les centresSOC sont submergés, accaparés par le temps passé à analyser et neutraliser les incidents.

L'intégration de la sécurité des terminaux et du réseau peut leur simplifier considérablement la tâche. Les outils de sécurité réseau offrent une vue fiable des activités intervenant dans le réseau d'une entreprise, des utilisateurs au centre de données en passant par le Cloud, et sur tous les types de terminaux, dont les appareils IoT. Quant aux solutions de sécurité pour terminaux, elles proposent une vue des activités survenant sur des terminaux critiques, comme les charges de travail cloud, les serveurs et les ordinateurs portables. En unifiant ces deux vues distinctes, vous pouvez donner aux équipes des SOC la possibilité de détecter et de bloquer plus rapidement les menaces.

Read blog post

Le piratage dont a été victime le groupe bancaire UniCredit

Artificial intelligence
By:
Christophe Jolly
August 7, 2017
Le groupe bancaire italien UniCredit vient de révéler plusieurs piratages successifs - depuis près de 10 mois - qui auraient impactés les données personnelles de près de 400 000 de ses clients. Un délai d’un an pour révéler une faille impliquant des données clients est un délai très (trop) long. Mais techniquement, les études démontrent qu’en moyenne, la détection de ce type de faille prend encore beaucoup de temps dans les entreprises, en moyenne 109 jours en Europe. De plus, les entreprises ont encore trop peur de la double peine, à savoir, le piratage en question et l’impact qu’elle pourrait avoir sur l’image et la réputation de leur société. Dans les deux cas, le Règlement Général sur la Protection des Données qui sera mis en application en mai 2018 devrait faire évoluer les choses, tout d’abord en obligeant les entreprises à alerter les autorités dans un délai de 72h puis en les menaçant d’une sanction financière lourde. Dans le cas d’UniCredit, à un an près la sanction aurait été très lourde (rappelons que les sanctions du RGPD pourront atteindre jusqu’à 20 millions d’euros et 4% du chiffre d’affaires global de l’entreprise).
Read blog post

Tapis dans l'ombre : les cinq principaux comportements malveillants de propagation latérale

Cybersecurity
By:
Kevin Sheu
June 4, 2019

Au fil de l'évolution du paysage des menaces, l'équipe de Vectra a pu constater qu'une part importante des budgets informatiques est consacrée à renforcer les équipes de sécurité et la protection du périmètre réseau. L'objectif des entreprises est d'améliorer la détection des menaces et d'accélérer le tri des alertes.

Read blog post

Visibilité, détection et aide à la résolution des incidents avec une architecture sans outil SIEM

Cybersecurity
By:
Chris Morales
April 30, 2019

Lorsqu'elles élaborent leur programme de résolution des incidents, les équipes de sécurité sont confrontées à un défi de taille : trouver le juste milieu entre l'impératif de visibilité, de détection et de résolution des incidents d'une part, et le coût et la complexité du développement et de la gestion d'un dispositif de sécurité fonctionnel et performant d'autre part.

Read blog post

Enquête de la conférence Black Hat 2018: le temps et les compétences avant tout

Cybersecurity
By:
Chris Morales
September 20, 2018

La conférence BlackHat est formidable. Il n'existe pas de meilleur endroit pour découvrir la réalité de notre secteur, notamment ce qui préoccupe vraiment les professionnels de la sécurité des informations. Comme nous voulons toujours être en phase avec nos clients, il nous a semblé que la conférence BlackHat offrait l'occasion idéale de leur demander ce qui leur importe.

Nous avons mené l'enquête

Pour mieux comprendre ce qui compte pour nos clients, nous avons mené une simple enquête axée sur quatre questions à la conférenceBlack Hat.

Read blog post

Piratage du protocole BGP: le trafic redirigé vers la Russie

Cybersecurity
By:
Francis Ia
December 21, 2017

Ce 13décembre, le trafic entrant et sortant d'importants sites Internet a été brièvement redirigé vers un FAI russe, par un acteur inconnu. Pour les chercheurs, cette action à la fois suspecte et délibérée constitue probablement le signe avant-coureur d'une attaque.

D'après BGPMON, qui a détecté l'événement à partir de 4h43 (UTC), 80préfixes normalement annoncés par plusieurs grandes organisations ont été détectés dans les tables de routageBGP mondiales avec un AS (Autonomous System) d'origine39523 (DV-LINK-AS), émanant de Russie.

Ce comportement d'attaque n'a duré que six minutes et les chercheurs ignorent tout des motivations de cet incident. Il nous rappelle toutefois à quel point Internet est fragile et combien il est facile de l'exploiter.

Read blog post

Je suis Cognito, l'intelligence artificielle au service de votre SOC

Cybersecurity
By:
Cognito
November 21, 2017

Bonjour à tous. Pour mon premier billet de blog, j'aimerais vous raconter le déroulement d'une simulation d'attaque réalisée par une équipe de sécurité et le rôle que j'ai pu y jouer.

Mais avant toute chose, laissez-moi me présenter. Je suis Cognito, l'intelligence artificielle de la plate-forme de cybersécurité Vectra. Ma vocation est la traque des cyberpirates, qu'ils se cachent dans les centres de données, le cloud, les objets connectés ou les terminaux des utilisateurs.

Si vous êtes analyste en cybersécurité, j'imagine que vous êtes dépassé par la masse d'événements de sécurité à trier, analyser, relier entre eux et classer par priorité. Vous n'avez probablement pas l'occasion de mettre à profit pleinement vos compétences car vous êtes freiné par des tâches manuelles, longues et fastidieuses.

Read blog post

Le grand défaut des SIEM: pas de délit sans preuves

Cybersecurity
By:
Christophe Jolly
November 10, 2017

La semaine dernière, j'ai déjeuné avec un client qui venait de déployer notre plate-forme Cognito™. À cette occasion, il m'explique que le commercial de sa solution SIEM lui avait affirmé que «leur module d'analyse faisait la même chose que la solution Vectra». Sans me démonter, je lui ai répondu que c'était impossible puisque sans preuve, c'est comme s'il n'y avait pas de délit.

Face à son air interloqué, me voilà lancé dans une petite explication.Les SIEM solutions reçoivent les journaux de sécurité d'une série de systèmes très divers: ordinateurs, serveurs, systèmes d'authentification, pare-feux et bien d'autres encore (dont Vectra Cognito, analyste en sécurité).

Read blog post

Une intégration étroite entre la sécurité des terminaux et celle du réseau permet de neutraliser les attaques

Cybersecurity
By:
Kevin Kennedy
October 4, 2017

De nombreuses équipes de sécurité sont dépassées par l'ampleur et l'agressivité des menaces numériques, de plus en plus furtives et destructrices. Les centresSOC sont submergés, accaparés par le temps passé à analyser et neutraliser les incidents.

L'intégration de la sécurité des terminaux et du réseau peut leur simplifier considérablement la tâche. Les outils de sécurité réseau offrent une vue fiable des activités intervenant dans le réseau d'une entreprise, des utilisateurs au centre de données en passant par le Cloud, et sur tous les types de terminaux, dont les appareils IoT. Quant aux solutions de sécurité pour terminaux, elles proposent une vue des activités survenant sur des terminaux critiques, comme les charges de travail cloud, les serveurs et les ordinateurs portables. En unifiant ces deux vues distinctes, vous pouvez donner aux équipes des SOC la possibilité de détecter et de bloquer plus rapidement les menaces.

Read blog post

Apprentissage automatique : la pierre angulaire de l'analyse du trafic réseau

Threat detection
By:
Eric Ogren
April 25, 2019

Imaginez un outil de sécurité qui pense exactement comme vous lui apprenez à penser, qui agit au moment opportun et selon les modalités que vous lui avez enseignées. Plus besoin d'adapter vos habitudes de travail à des règles génériques définies par quelqu'un d'autre. Plus besoin de vous demander comment pallier les failles de sécurité qui ne sont pas couvertes par ces règles.

Read blog post

L’IA empêche les Cryto-mineurs d’utiliser les ressources d’ordinateurs zombies

Threat detection
By:
Gregory Cardiet
September 3, 2018

En recherche de nouvelles sources de revenus, la société américaine éditrice de média, Salon, vient de lancer une pratique pluôt inhabituelle et qui fait débat. En effet, au mois de février, le magazine a annoncé que les lecteurs utilisant des bloqueurs de publicités se verraient interdire l’accès au contenu à moins d’accepter que Salon ne se serve de leur ordinateur pour miner la cryto-monnaie Monero.

Ceux qui mettent en doute la rentabilité d’une telle initiative font fausse route. L’objectif commercial sous-jacent n’est pas de transformer, à leur insu, les visiteurs en chercheurs d’or virtuels, mais de les dissuader d’utiliser des logiciels de blocage de publicités.

Read blog post

L'explosion alarmante du minage de cryptomonnaie sur les campus universitaires

Threat detection
By:
Christophe Jolly
April 6, 2018

En 2017, pendant que les ransomwares NotPetya et WannaCry faisaient les gros titres et raflaient d'importantes sommes d'argent, le minage de cryptomonnaie progressait, lentement mais sûrement, au classement des comportements opportunistes à visées financières.

Le message reddit ci-dessous révèle l'ampleur du problème auquel font face les universités. Sur les campus, certains étudiants particulièrement entreprenants minent des cryptomonnaies au moyen d'ordinateurs de pointe ou d'armées de botnets.

Read blog post

Vectra seul éditeur « visionnaire » du MQ 2018 de Gartner dans la catégorie IDPS

Threat detection
By:
Chris Morales
January 18, 2018

Vectra®est le seul éditeur qualifié de «visionnaire» dans le Magic Quadrant2018 de Gartner, dans la catégorie Systèmes de détection et de prévention des intrusions (IDPS). Cette annonce me ravit.

Au fil du temps, les solutions de détection des intrusions (IDS) ont été intégrées aux systèmes de prévention des intrusions (IPS) et sont désormais désignées collectivement par le terme IDPS (ou IDS/IPS). Ce rapprochement s'est imposé à une époque où le secteur de la sécurité informatique concentrait ses efforts essentiellement sur la prévention des attaques externes.

Toutefois, comme le fait justement remarquer Gartner, les évaluations de sécurité ponctuelles et les décisions initiales de blocage/autorisation sont insuffisantes: elles laissent la porte ouverte aux attaques jour zéro et ciblées, au vol d'identifiants et aux menaces internes.[i]

Read blog post

La triste vérité sur la détection des anomalies

Threat detection
By:
Hitesh Sheth
November 27, 2017

Ce billet de blog a initialement été publié sur LinkedIn.

Le secteur de la sécurité regorge d'éditeurs qui présentent la détection des anomalies comme la panacée contre les cyberattaques. Malheureusement, ce n’est pas l’essentiel.

Le principal défaut de la détection des anomalies est cette tendance à la caricature : tout comportement normal est inoffensif, et tout comportement anormal remonte une alerte de sécurité.

Ceci sans tenir compte du contexte qui devra, dans les cas, être ajouté par une action humaine ultérieure. Or, dans la détection des anomalies, la distinction entre les comportements des utilisateurs légitimes et ceux des cyber-pirates est parfois très floue.

Read blog post
There are no blog posts in this category at this time. Stay tuned!

Le piratage dont a été victime le groupe bancaire UniCredit

Artificial intelligence
By:
Christophe Jolly
August 7, 2017
Le groupe bancaire italien UniCredit vient de révéler plusieurs piratages successifs - depuis près de 10 mois - qui auraient impactés les données personnelles de près de 400 000 de ses clients. Un délai d’un an pour révéler une faille impliquant des données clients est un délai très (trop) long. Mais techniquement, les études démontrent qu’en moyenne, la détection de ce type de faille prend encore beaucoup de temps dans les entreprises, en moyenne 109 jours en Europe. De plus, les entreprises ont encore trop peur de la double peine, à savoir, le piratage en question et l’impact qu’elle pourrait avoir sur l’image et la réputation de leur société. Dans les deux cas, le Règlement Général sur la Protection des Données qui sera mis en application en mai 2018 devrait faire évoluer les choses, tout d’abord en obligeant les entreprises à alerter les autorités dans un délai de 72h puis en les menaçant d’une sanction financière lourde. Dans le cas d’UniCredit, à un an près la sanction aurait été très lourde (rappelons que les sanctions du RGPD pourront atteindre jusqu’à 20 millions d’euros et 4% du chiffre d’affaires global de l’entreprise).
Read blog post

L’analyse comportementale, dernière pierre à l’édifice

Breach
By:
Christophe Jolly
February 26, 2018

Entre les équipements en charge de la protection et ceux en charge de la réponse à incident incluant le forensic, des retours d’expérience montrent que les services de sécurité peuvent être aveugles et ce, pendant longtemps. En effet, si l’attaque n’est pas détectée dès son démarrage, c’est une moyenne de 99 jours qui peut s’égrener avant que ne soit repérée la présence hostile. Quand des attaques ciblées de type APT sont à fortiori discrètes, cela pose question…

C’est pourquoi les équipes de sécurité se concentrent de plus en plus sur le trafic réseau. C’est dans cette couche précise de l’informatique que se distingue des comportements auxquels les cyber attaquants ne peuvent déroger, quand ils espionnent, propagent des attaques ou volent des données. Cette analyse du comportement repose sur un sous-ensemble de l’intelligence artificielle qu’on appelle du «machine learning».
Read blog post

Vos outils d’administration sont exploités par les cyberpirates

Infrastructure
By:
Cognito
January 30, 2018

Dans mon dernier article, j'ai évoqué un test d'intrusion réalisé par un client du secteur financier. À cette occasion, j'ai expliqué comment j'avais aidé l'équipe de sécurité à détecter la présence d'une menace. Je vous reviens aujourd'hui avec un nouvel exercice de terrain.

Il s'agit cette fois d'un client du secteur industriel. Il souhaite lui aussi rester anonyme afin de ne pas dévoiler aux cybercriminels ses nouvelles capacités en matière de sécurité. Pour rester le plus performant possible, ce client organise régulièrement des exercices de simulation d'attaque où s'affrontent une équipe d'attaquants et une équipe de sécurité.

Read blog post